You are on page 1of 14

TEMA 7 3.

PROTECCIN DEL SISTEMA OPERATIVO

PROTECCION DEL SISTEMA OPERATIVO En esta ocasin vamos a ver las posibilidades que tenemos de defender nuestro ordenador ante ataques externos de virus y dems cdigos que pueden afectar el correcto funcionamiento de nuestro equipo informtico. CDIGOS MALICIOSOS: Malware (del ingls malicious software, tambin llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y daar la computadora sin el conocimiento de su dueo, con finalidades muy diversas, ya que en esta categora encontramos desde un troyano a un spyware. Esta expresin es un trmino general muy utilizado por profesionales de informatica para definir una variedad de software o programas de cdigos hostiles e intrusivos. Muchos usuarios de computadores no estn an familiarizados con este trmino y otros incluso nunca lo han utilizado. Sin embargo la expresin "virus informtico" es ms utilizada en el lenguaje cotidiano y a menudo en los medios de comunicacin para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicacin, una computadora, un sistema operativo o una red.

Factores que hacen a un sistema ms vulnerable


Existen varios factores que hacen a un sistema ms vulnerable: Cdigo sin confirmar - Un cdigo en un diskette, en CD-ROM o USB, se puede ejecutar por la irresponsabilidad o ignorancia del usuario. Defectos - La mayora de los sistemas contienen errores que se pueden aprovechar por el malware, mientras no se ponga el parche correspondiente. Homogeneidad - Cuando todas las computadoras en una red funcionan con el mismo sistema operativo, s pueden corromper ese SO, podrn afectar cualquier computadora en el que funcione. Sobre-privilegios del cdigo - La mayora de los sistemas operativos permiten que el cdigo sea ejecutado por un usuario con todos los derechos. Sobre-privilegios del usuario - Algunos sistemas permiten que todos los usuarios modifiquen sus estructuras internas.

Bugs
La mayora de los sistemas contienen bugs (errores) que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de la que le caben, sobre escribiendo

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

reas anexas. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo.

Discos de inicio
Los PCs tenan que ser iniciadas con un diskette, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto signific que un diskette contaminado podra daar la computadora durante el arranque, e igual se aplica a CDs y llaves USB.

Homogeneidad
Una causa no citada de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. En particular, Microsoft Windows tiene una gran parte del mercado que al concentrarse en l permitir a crakers derribar una gran cantidad de sistemas.

Sobre-privilegios de usuario
En algunos sistemas, los usuarios no-administradores son sobre-privilegiados por diseo, en el sentido que se les permite modificar las estructuras internas del sistema.

Sobre-privilegio de cdigo
Los malware, funcionando como cdigo sobre-privilegiado, pueden utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y tambin muchas aplicaciones escritas no prohben algunos cdigos tambin con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese cdigo a los derechos del usuario.

Clasificacin
Existen muchsimos tipos de malware, aunque algunos de los ms comunes son los virus informticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

Adware
Este software muestra o baja anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultneamente a cuando se est utilizando la conexin a una pgina Web o despus de que se ha instalado en la memoria de la computadora.

Backdoor
Una puerta trasera es un software que permite el acceso al sistema de la computadora ignorando los procedimientos normales de autenticacin o facilita la entrada a la informacin de un usuario sin su permiso o conocimiento.

Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se lanza al acecho de un usuario.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del ordenador donde se ejecutan, debido a que su forma de ataque es del tipo denegacin de servicio (DoS) que es un ataque al servidor o a la red de computadoras para producir la inconectibilidad a una red debido a que consume el ancho de banda atacado, al crear programas y procesos simultneos muy rpidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots
Es un programa robot que se encarga de realizar funciones rutinarias, pero que tambin pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar daos.

Bug
Es todo error en la programacin que impide funcionar bien a los equipos de cmputo.

Caballo de Troya
Un programa caballo de Troya (tambin llamado Troyano)cuyo nombre est relacionado con la conocida historia del Caballo de Troya. Son intrusos informticos, software daino disfrazado de software legtimo.

Cookies
La cookie es el tipo de almacenamiento de informacin guardado en el propio equipo que puede hacer normalmente el seguimiento de las preferencias en Internet dndole una clave que su creador podr identificar para con ello tener una referencia de visitas con la finalidad de medir preferencias de mercado.

Crackers
Son programas que monitorean las contraseas en las aplicaciones de la mquina.

Cryptovirus, Ransomware o Secuestradores


Es el programa que entra a la computadora y se instala, registra su estancia en dispositivos de almacenamiento extrable (flash disks, pendrives, etc.) buscando y cifrando los archivos del registro del disco infectado, despus borran los originales en forma inadvertidamente para el usuario, hacindolos inaccesibles para el dueo y cuando se intenta abrir algn documento, a travs de un archivo de texto que forma parte de este malware informa, como en el AIDS.exe: "Si quiere obtener una clave para liberar el documento, ingrese 378 dlares a la cuenta en la ciudad de Panam nmero X",

Dialers
Los dialers son programas que llaman a un nmero telefnico de larga distancia, o de tarifas especiales, para, a travs del mdem, entrar de forma automtica y oculta para el usuario y sin su consentimiento, principalmente a pginas de juegos, adivinacin o
CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

pornogrficas, que van a dar el beneficio econmico a los creadores del malware, pero que adems al usuario le crean la obligacin de pagar grandes tarifas por el servicio telefnico.

Exploit
Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos son generalmente creados por investigadores de seguridad informtica para demostrar que existe una vulnerabilidad.

Falso antivirus
Hacen creer que es un antivirus gratuito y que la computadora ha sido detectada infectada, pero que para deshacerse de la infeccin deber comprar la versin completa, y si trata de eliminar esta instalacin del supuesto antivirus le informan que debe tener la clave de desinstalacin, la cual deber comprar.

Hijacker
Programa que realiza cambios en la configuracin de la pgina de inicio del navegador, que lo redirige a otras pginas de caractersticas indeseables como son las pornogrficas y ms peligrosamente a copias casi fieles de las bancarias.

Hoaxes, Jokes o Bulos


Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

Keystroke o keyloggers
Son programas espas, que toman el control de los equipos, para espiar y robar informacin, monitorea el sistema, registrando las pulsaciones del teclado, para robar las claves, tanto de pginas financieras y correos electrnicos como cualquier informacin introducida por teclado, en el equipo utilizado para saber lo que la vctima ha realizado como conversaciones que la misma tuvo, saber donde ha entrado, qu ha ejecutado, qu ha movido, etc.

Ladilla virtual
Conocido como (virtual crab). Este tipo de programa maligno que, como analoga al parsito de transmisin sexual, entra en una computadora a travs del sexo virtual, sitios pornogrficos o cualquier aplicacin relacionada. Los sitios web pornogrficos suelen ser un gran caldo de cultivo para estos Malware virtuales.

Leapfrog
Las ranas como tambin se conocen en espaol son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicacin de estos, a travs de enviar copias del gusano.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Parsito Informtico
Este tipo de malware es el que se adhieren a archivos (especialmente ejecutables), como lo hara un parsito

Pharming
Es el software maligno que suplanta el DNS, en el archivo host local, para conducirnos a una pgina Web falsa, con lo cual, al intentar entrar a un determinado nombre de dominio en nuestro navegador nos redirecciona al que el cracker, ha cambiado.

Phishings
Del ingls "fishing" (pescando), se utiliza para identificar la accin fraudulenta de conseguir informacin confidencial, va correo electrnico o pgina web, con el propsito de que los usuarios de cuentas bancarias lo contesten, o entren a pginas aparentemente iguales a la del banco o de los portales con ingreso por contrasea.

Pornware
Describe programas que usan el Mdem de la computadora para conectarse a servicios de pago por evento pornogrfico o para bajar contenidos pornogrficos de la Web. Es un caso particular de Dialers.

Rabbit o conejos
Reciben este nombre algunos gusanos informticos, cuyos cdigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que tambin pueden saturar el ancho de banda de una red rpidamente adems de poder mandar un nmero infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Riskware
Programas originales, como las herramientas de administracin remota, que contienen agujeros usados por los crackers para realizar acciones dainas.

Rootkit
Los rootkits son programas que son insertados en una computadora despus de que algn atacante ha ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante.

Scumware o escoria
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las pginas Web sin permiso del Administrador (Webmaster) o propietarios.

Spam
Lista de correos spam Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrnicas compradas por empresas con la finalidad de vender sus productos

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Spyware
Los Spywares o Programa espa, son aplicaciones que se dedican a recopilar informacin del sistema en el que se encuentran instaladas(husmean la informacin que est en nuestro equipo) para luego enviarla a travs de Internet.

Ventanas emergentes/POP-UPS
Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o informacin que es difcil de eliminar y que aparece constantemente.

Worms o gusanos
Los gusanos informticos son similares a los virus, pero los gusanos no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicializacin del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algn tipo de ingeniera social para engaar a los usuarios y poderse ejecutar.

Ahora que ya hemos visto muchos de los ataques que podemos tener en nuestro ordenador, vamos a ver algunas de las maneras que tenemos de protegerlo:

PROTECCIN CONTRA EL MALWARE Partiendo de que los malware pueden moverse en muchos campos y nos da la impresin de que es muy difcil estar seguros, podemos estar afirmar de que es posible lograr un buen nivel de seguridad. Para eso es importante de que los usuarios apliquen de forma consiente las diferentes tcnicas de proteccin ya antes mencionadas que resultan ser efectivas. Sigamos las siguientes sugerencias para las diferentes amenazas: Antivirus Es una aplicacin cuyo objetivo es detectar (accin fundamental) y eliminar cdigo malicioso. Su principal forma de deteccin es a travs de firmas ya que cada virus tiene una firma nica que es cdigo en hexadecimal. Los antivirus tiene base de datos de esos malware y de su comportamiento de ah que deba actualizarse para mantener un registro o sino seria una desventaja. Otro mtodo es la heurstica que permite adelantarse a los virus ya que detecta cdigos que pudieran ser perjudiciales para el sistema porque conserva en su memoria registro de cdigos maliciosos y ofrece proteccin en tiempo real.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Proteccin del correo electrnico El malware por ser software puede transmitirse por cualquier mtodo de transmisin de datos en la red. Por eso se sugiere lo siguiente para proteger el correo: 1. No enviar mensajes en cadena 2. Si an as se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCO) 3. No publicar una direccin privada en sitios webs, foros, conversaciones online, etc. 4. Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con cuentas de correo destinada para ese fin. 5. Para el mismo fin tambin es recomendable utilizar cuentas de correo temporales y descartables 6. Nunca responder mensajes de spam, 7. Es bueno tener ms de una cuenta de correo (al menos 2 3): una cuenta laboral que slo sea utilizada para este fin, una personal y la otra para contacto pblico o de distribucin masiva. Si se tiene una cuenta laboral se debe utilizar con esos fines para evitar spam y seguir polticas de seguridad. La cuenta personal solo para personas de confianza y la otra de distribucin masiva para recibir correo de publicidad aunque se sugiere webmail o servidores de cuentas temporales que borran los correos de forma instantnea. Otra herramienta es el filtro que es una buena herramienta, solo que es tan sensible que hasta filtra correo normal. Proteccin contra el Phishing Se sugiere estos puntos dems: 1. Evitar el spam 2. Tomar por regla general rechazar adjuntos y analizarlos an cuando est esperando recibirlos 3. Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web 4. Una entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos confidenciales por ningn medio, ni telefnicamente, ni por fax, ni por correo electrnico, ni a travs de ningn otro medio existente. 5. Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin web de la pgina deber comenzar con https y no http, como es la costumbre. 6. Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior del explorador (actualmente algunos navegadores tambin pueden mostrarlo en la barra de navegacin superior). Este candado debe aparecer siempre que se navegue por pginas seguras (https://). 7. No responder solicitudes de informacin que lleguen por correo electrnico 8. Si se tiene dudas sobre la legitimidad de un correo, se aconseja llamar por telfono a la compaa a un nmero que conozca de antemano. 9. El correo electrnico es muy fcil de interceptar y de que caiga en manos equivocadas, por lo que jams se debe enviar contraseas, nmeros de tarjetas de crdito u otro tipo de informacin sensible. 10. tomar el hbito de examinar los cargos que se hacen a las cuentas o tarjetas de debito/crdito para detectar cualquier actividad inusual.
CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

11. Usar antivirus y firewall 12. Tambin es importante, que si se conoce algn tipo de amenaza como las citadas denunciarlas a la unidad de delitos informticos del pas. Las extensiones con las que se debera prestar especial atencin son: .pif, .exe, .com,.vbs, .vbe, .jpg, .gif, .doc, .xls, .bat, .htm, .zip, .rar, .scr, .hta, .lnk, .cmd1 Pharming Como ya sabemos toda computadora tiene direcciones IP y recordarlas todas as que por eso se creo Nombres de Dominio que van asociados a las direcciones IP que es mas fcil. El pharming puede atacar de las siguientes 2 maneras: directamente a los servidores que realizan la asociacin Nombre-IP (servidores DNS)3, con lo que todos los usuarios se veran afectados. atacando una computadora en concreto, mediante la modificacin del fichero "hosts" presente en cualquier equipo que utiliza Windows(C:\WINDOWS\system32\drivers\etc\hosts) Pharming permite ataques de phising redireccionando el Nombre de Dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener datos de forma no autorizada. Los gusanos y troyanos modifican el archivo hosts para manipular los sitios webs visitados por el usuario. Banca en Lnea Ya hemos visto como puede haber amenazas en la red. Esto toca otro tema como es banca online o el e-banking. Los pasos de seguridad son los mismos mencionados para el phishing como asegurarse que el protocolo de navegacin sea https as como el candado de certificado digital. Identificacin de un correo falso Los siguientes pasos sirven para identificar un correo falso: 1. Direccin del remitente: prestar especial atencin a la direccin que aparece como remitente 2. Forma de saludar: muchos mensajes falsos comienzan con saludos genricos sin personalizacin hacia un usuario determinado 3. Urgencia y/o amenaza: este es uno de los elementos ms importantes, ya que generalmente este tipo de correos se aprovecha del temor para lograr sus propsitos. 4. Recordar que las empresas nunca solicitan datos por correo electrnico. 5. Enlaces en el cuerpo del correo: en la mayora de los casos se incluyen enlaces con apariencia legtima, pero que llevan a sitios falsos Uso de teclados virtuales Son mini-aplicaciones generalmente encontrados en sitios webs que requieren alta tasa de seguridad (como pginas de e-banking y financieros) y cuya funcionalidad es simular un teclado real. Ayudan a evitar los keyloggers ya que no se presionara ninguna tecla y mezclan aleatoriamente las teclas de tal modo que no permanezca en un mismo lugar logrando un mayor grado de seguridad.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Proteccin contra programas dainos Los programas como troyanos, virus, gusanos, backdoors etc. causan gran dao. Por eso es sugerible seguir estas recomendaciones: 1. Evitar el spam. 2. No descargar adjuntos que no se han solicitado, cualquiera sea la fuente de la que provengan 3. Nunca hacer clic en enlaces que llegan en mensajes de correo electrnico o mensajera. 4. Ser cuidadoso de los sitios por los que se navega. Es muy comn que los sitios dedicados al underground o pornogrficos contengan un alto contenido de programas dainos 5. Controlar el trfico entrante y saliente de la red mediante un firewall personal o corporativo. 6. Verificar los privilegios de usuarios. Es comn que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser as, es recomendable que cada uno tenga su propio perfil slo con los permisos necesarios para realizar sus tareas. 7. No descargar archivos de sitios de dudosa reputacin. 8. Descargar actualizaciones de programas slo de sitios de confianza 9. No confiar en correos con programas adjuntos y mucho menos, si la misma dice ser una actualizacin de un producto determinado. 10. Evitar los programas ilegales (como los warez), ya que los mismos suelen contener troyanos, keyloggers, etc. 11. Ya no es suficiente eliminar correos de personas desconocidas o que no hayan solicitado, ya que esta forma de prevencin es fcilmente burlada por cualquier virus/spammer actual. Se debe recurrir a estar protegidos con un antivirus con capacidades proactivas que permita detectar un programa daino si el mismo es descargado desde un correo electrnico 12. Cuando se reciben adjuntos, hay que prestar especial atencin a las extensiones de los mismos. Si algn archivo posee doble extensin, es recomendable eliminarlo directamente. 13. En caso de descargar archivos de redes P2P (Kazza, Emule, etc.) es indispensable hacerlo con un antivirus actualizado, ya que nada asegura que lo que se est descargando sea lo que dice ser. 14. Se debe prestar atencin cuando se navega para evitar ingresar a sitios peligrosos y evitar ejecutar programas que auto-ofrecen descargarse. 15. Es recomendable utilizar un antivirus que garantice una alta deteccin de spyware. En caso contrario, se podra utilizar un software anti-spyware 16. Instalar un antivirus y actualizarlo. Se deben tener en cuenta algunos puntos a la hora de adquirir un antivirus: Peso en memoria del monitor residente, ya que muchos utilizan gran parte del sistema y ponen lento el PC. Velocidad de exploracin. Algunos demoran mucho y por eso no son utilizados. Capacidades proactivas

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

Mtodos de proteccin

Usar sistemas operativos ms seguros que Windows como GNU/Linux, Mac OS o FreeBSD. Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cundo se deba cambiar una configuracin o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta. Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaucin de revisarlo contra virus, crimeware o malwares, pero lo ms importante saber de dnde proviene. Se debe comprobar todos y cada uno de los medios magnticos (Diskettes, ya en desuso), soportes pticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador. Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..). Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos. No instalar programas de dudoso origen. Evitar navegar por sitios potencialmente dainos buscando cosas como "pornografa", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales. Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga. Crear una contrasea de alta seguridad. Mantener las actualizaciones automticas activadas, como por ejemplo el Windows Update. Tener un programa antivirus y un firewall (tambin llamados cortafuegos) instalados en el ordenador, un anti-espas como SpywareBlaster, Spybot Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian. que eventualmente tambin frena troyanos. Tambin es importante tener actualizados estos programas ya que cada da aparecen nuevas amenazas. Desactivar la interpretacin de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies slo en pginas web de confianza. Seguir las polticas de seguridad.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

PRACTICA 44 1. Qu es el Malware?

2. Busca nombres de antivirus en el ordenador y crea una lista. -

3. Busca herramientas de limpieza del ordenador en Internet, pero en vez de ser programas que utilizamos en nuestro ordenador, van a ser herramientas de limpieza online, de manera que si un ordenador se nos infectara y no nos dejase hacer una limpieza del disco duro lo podamos hacer a travs de la Web.

4. Busca una lista de los virus mas conocidos y explica que hacen 3 de los que hayas encontrado.

5. Quines son en muchas ocasiones los creadores de los virus?

6. Crees que los teclados virtuales son tiles?


CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

7. Explica porqu.

8. Cules son las precauciones que podemos tomar ante la posibilidad de que nos enven correos que no son verdaderos?

9. Cules son las protecciones contra correos electrnicos?

10. La mejor manera de ver lo que puede llegar a hacer un virus es crendolo tu mismo. Vamos a crear un pequeo virus muy sencillo, pero piensa que podramos hacer verdaderos destrozos dentro de un ordenador. Vamos al bloc de notas y lo abrimos. En el bloc escribimos las siguientes lneas: shutdown -s -f -t 10 -c "Muestra del virus" Una vez escrito esto, vamos a guardar como, en el apartado nombre ponemos el que queramos, terminado en .bat (ejemplo: virus.bat), y en el tipo seleccionamos en el men desplegable todos los archivos Observaras que el icono ha cambiado y ya no es el del bloc de notas. Haz doble clic sobre el y veras lo que sucede. Ponlo por escrito.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

11. De la misma manera que antes vamos a crear otro pequeo virus. Escribe lo siguiente: taskkill /f /im "explorer.exe" Gurdalo y ejectalo. Para solucionar lo que acabamos de preparar, pulsa ctrl.+Alt+Sup y en el administrador de tareas, vete a la pestaa procesos y luego al men archivo, pulsa sobre nueva tarea, escribe Explorer.exe y pulsa intro, seguramente estar todo correcto. Pon lo que sucede por escrito.

12. De la misma manera que antes vamos a crear un ultimo virus. Abre un bloc de notas y escribe lo siguiente: :bucle start cmd.exe goto bucle Gurdalo y ejectalo. Lo siento pero esta vez lo nico que puedes hacer para volver a poner todo en orden es reiniciar el ordenador en el botn de la torre. Pon lo que sucede por escrito.

13. Descrgate el programa Keylooger. Este es un programa con el que se pueden gestionar los ordenadores para mantener un control sobre ellos, o por el contrario utilizarlos para sacar informacin confidencial de cada uno de los ordenadores en los que est instalado y de cada uno de los usuarios que lo utilice. Quiero que trastees con l y me digas que es lo que se puede hacer. Te indico que en el apartado de Keystroke o keyloggers esta explicado que es lo que se puede hacer con estos programas. Tambin quiero que me indiques como podemos evitarlos para que no nos ocurra a nosotros.

CENTRO MENESIANO ZAMORA JOVEN

TEMA 7 3. PROTECCIN DEL SISTEMA OPERATIVO

14. Aunque no esta puesto en el tema, qu es lo primero que debes hacer cuando terminas de instalar un ordenador para que quede correctamente protegido?

15. Cul es la finalidad de un antivirus?

CENTRO MENESIANO ZAMORA JOVEN

You might also like